Mysql
 sql >> Base de données >  >> RDS >> Mysql

Google Cloud SQL avec SSL de Compute Engine et/ou d'un réseau externe

mba12 J'ai eu le même problème, merci pour la réponse !

Donc, la solution est ici (comme vous l'avez souligné):Comment se connecter à MySQL avec X509 en utilisant JDBC ?

J'ai aussi trouvé celui-ci :importation d'un certificat x509 existant et d'une clé privée dans le keystore Java à utiliser dans ssl

Juste pour clarifier

javax.net.ssl.keyStore doit être combiné cert client + clé, pas seulement cert client comme décrit dans le guide MySQL.

Pour résumer

  1. Nous avons :

server-ca.pem - Certificat CA MySQL, téléchargeable depuis "Configuration SSL -> Afficher le certificat CA du serveur"

client-cert.pem - clé publique client, téléchargeable depuis "Certificats clients -> certificat nouvellement créé"

client-key.pem - clé privée du client, téléchargeable uniquement à partir de la "boîte de dialogue Création d'un nouveau certificat SSL"

Décrit ici :https://cloud.google.com/sql/docs/ configure-ssl-instance

Sauvons-les dans server-instance/ dossier et créez jks/ dossier pour les fichiers générés à l'étape 2.

  1. Créer truststore fichier

    2.1. Copiez les cacerts de JAVA d'origine vers jks/truststore.jks :

    cp $JAVA_HOME/jre/lib/security/cacerts jks/truststore.jks

    2.2. Ajouter le certificat de l'autorité de certification du serveur MySQL/l'autorité de certification du serveur Google Cloud SQL server-ca.pem au truststore par défaut de JAVA cacerts que nous avons copié à l'étape 2.1. :

    keytool -importcert -noprompt -trustcacerts -keystore jks/truststore.jks -storepass changeit -alias googlecloudsqlservercacert -file server-instance/server-ca.pem

  2. Créer keystore fichier

    3.1. Convertissez le certificat x509 et la clé privée en un fichier pkcs12 :

    openssl pkcs12 -export -in server-instance/client-cert.pem -inkey server-instance/client-key.pem -out jks/client.p12

    (entrer le mot de passe obligatoire), par exemple :p4ssw0rd

    3.2. Convertissez le fichier pkcs12 en keystore Java :

    keytool -importkeystore -srckeystore jks/client.p12 -srcstoretype PKCS12 -destkeystore jks/keystore.jks -deststoretype JKS

    (entrez les mêmes mots de passe), par exemple :p4ssw0rd

À propos de la conversion :http://blog.ejbca. org/2008/02/converting-keystores-between-jks-and.html